KR101280050B1 - Location-based security system for portable electronic device - Google Patents

Location-based security system for portable electronic device Download PDF

Info

Publication number
KR101280050B1
KR101280050B1 KR1020120133770A KR20120133770A KR101280050B1 KR 101280050 B1 KR101280050 B1 KR 101280050B1 KR 1020120133770 A KR1020120133770 A KR 1020120133770A KR 20120133770 A KR20120133770 A KR 20120133770A KR 101280050 B1 KR101280050 B1 KR 101280050B1
Authority
KR
South Korea
Prior art keywords
location
entries
electronic device
familiar area
determining
Prior art date
Application number
KR1020120133770A
Other languages
Korean (ko)
Inventor
필 히윈손
Original Assignee
구글 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 구글 인코포레이티드 filed Critical 구글 인코포레이티드
Application granted granted Critical
Publication of KR101280050B1 publication Critical patent/KR101280050B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/29Geographical information databases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Remote Sensing (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

PURPOSE: A location based security system for a portable device is provided to secure a portable electronic device. CONSTITUTION: When a current location corresponds to a familiar area, a CPU(Central Processing Unit)(605) executes a first authentication process. When the current location does not belong to the familiar area, the CPU executes a second authentication process. The CPU receives a plurality of user authentication entries. The CPU determines a location of a device corresponding to the successful user authentication entries. The CPU stores data indicating the corresponding location of the entries. The CPU outputs a prompt for executing the authentication process through a user interface. [Reference numerals] (620) Disk controller; (625) Memory; (640) Display interface; (645) Display; (650) Communication ports; (655) Interface; (660) Keyboard; (665) Input device

Description

휴대용 전자 디바이스를 위한 위치 기반 보안 시스템{LOCATION-BASED SECURITY SYSTEM FOR PORTABLE ELECTRONIC DEVICE}Location-based security system for portable electronic devices {LOCATION-BASED SECURITY SYSTEM FOR PORTABLE ELECTRONIC DEVICE}

전형적으로, 스마트 폰들, 개인 휴대 정보 단말기들(PDA), 랩탑 컴퓨터들, 태블릿 컴퓨팅 디바이스들, 미디어 플레이어들 등과 같은 휴대용 전자 디바이스들은, 사용자가 디바이스에 대해 인증될 때 까지 그 디바이스가 로킹(locking)될 수 있게 하는 보안 설정(security settings)을 이용한다. 전형적으로, 인증 방법들은 패스코드(passcode)의 엔트리(entry)를 포함한다. 일부 디바이스들은 지문 엔트리(fingerprint entry)와 같은 생체(biometric) 인증 수단을 포함할 수도 있지만, 이러한 피쳐들은 디바이스의 비용을 부가할 수 있다. 따라서, 패스코드들은 여전히 가장 일반적인 형태의 인증 수단으로 되고 있다. Typically, portable electronic devices such as smart phones, personal digital assistants (PDAs), laptop computers, tablet computing devices, media players, and the like, lock the device until the user is authenticated to the device. Use security settings to enable Typically, authentication methods include an entry of a passcode. Some devices may include biometric authentication means, such as a fingerprint entry, but these features may add to the cost of the device. Thus, passcodes are still the most common form of authentication.

최종-사용자의 시각으로 볼 때 패스코드 인증은 편리하고 단순하기는 하지만, 일부 사용자들은 전자 디바이스들에 패스워드들을 반복적으로 입력하는 것을 싫어하며, 이러한 사용자들은 패스워드 엔트리로 인한 성가심을 겪기보다는 아예 보안 피쳐들을(security features) 디스에이블(불능) 상태로 놓기도 한다. 이는 디바이스를 보안되지 않은 채로 두게 되며, 사용자의 데이터가 다른 사람들에 도용될 수 있게 노출된다. Although passcode authentication is convenient and simple from the end-user's perspective, some users do not like entering passwords repeatedly on electronic devices, and these users are not a nuisance due to password entry at all. They can also be disabled (security features). This leaves the device insecure and exposes your data to other people.

본 명세서는 휴대용 전자 디바이스를 안전하게 하기 위한 개선된 방법들을 설명한다. This disclosure describes improved methods for securing a portable electronic device.

일 실시예에서, 휴대용 전자 디바이스는 자신에 대한 액세스 요청을 수신한다. 이러한 액세스 요청은 이 전자 디바이스를 잠김 상태(locked state)로부터 해제(wake)하기 위해 버튼 또는 터치 스크린을 누르는 등의 전면적인 액세스 요청(overall access request)일 수 있다. 또는, 이러한 액세스 요청은 전자 디바이스 상의 특정 어플리케이션 또는 기능을 액세스하기 위한 요청과 같은 다른 요청일 수 있다. 사용자에게 임의의 위치 정보를 입력할 것을 요구함이 없이, 디바이스의 프로세서는 그 전자 디바이스에 대한 낯익은 지역(familiar area)을 결정할 수 있으며, 그 디바이스가 이러한 낯익은 지역 내에 있는 지의 여부를 결정할 것이다. 디바이스가 낯익은 지역 내에 위치하고 있다면, 그 디바이스는 제 1 인증 프로세스를 요구하는 제 1 보안 룰(security rule)을 이행할 것이다. 한편, 디바이스가 낯익은 지역 내에 위치하고 있지 않다면, 그 디바이스는 제 2 인증 프로세스를 요구하는 제 2 보안 룰을 이행할 것이다. 제 2 보안 룰은, 제 1 보안 룰 보다, 더 복잡하거나 더 많은 시간을 필요로 할 수 있다. 디바이스는 자신의 현재 위치를 결정하며, 그리고 (i) 디바이스가 낯익은 지역 내에 있는 경우에는 제 1 인증 프로세스, 또는 (ii) 디바이스가 낯익은 지역 내에 있지 않은 경우에는 제 2 인증 프로세스를 수행하도록 하기 위한 프롬프트(prompt)를 사용자에게 제시할 수 있다. In one embodiment, the portable electronic device receives a request for access to itself. This access request can be an overall access request, such as pressing a button or touch screen to wake up the electronic device from a locked state. Or, such an access request can be another request, such as a request to access a particular application or function on an electronic device. Without requiring the user to enter any location information, the processor of the device may determine a familiar area for that electronic device and determine whether the device is within this familiar area. If the device is located in a familiar area, the device will implement a first security rule that requires a first authentication process. On the other hand, if the device is not located in a familiar area, the device will implement a second security rule that requires a second authentication process. The second security rule may be more complex or require more time than the first security rule. The device determines its current location, and (i) performs the first authentication process if the device is in a familiar area, or (ii) the second authentication process if the device is not in a familiar area. You can present a prompt to the user.

선택(option)에 따라, 디바이스는 위치 정보의 사용자 엔트리를 요구하지 않으면서 제 2 낯익은 지역을 자동으로 결정할 수 있다. 제 2 낯익은 지역을 결정하는 경우, 디바이스가 제 2 낯익은 영역 내에 위치하고 있을 때, 디바이스는 제 3 인증 프로세스를 실시할 수 있다. Depending on the option, the device can automatically determine the second familiar area without requiring a user entry of location information. In the case of determining the second familiar area, when the device is located in the second familiar area, the device may perform a third authentication process.

낯익은 지역들을 결정하기 위해, 디바이스는 성공적인 사용자 인증 엔트리들 및 각 엔트리의 해당 위치를 나타내는 데이터를 고려할 수 있다. 예를 들어, 디바이스가 성공적인 사용자 인증 엔트리들을 수신할 때, 디바이스는 각각의 성공적인 사용자 인증 엔트리에 대한 디바이스 위치를 결정하고, 각각의 성공적인 엔트리 및 그 해당 위치를 나타내는 데이터를 컴퓨터-판독가능한 메모리 내에 저장(save)할 수 있다. 디바이스의 위치를 결정하는 것은, 위성 위치 확인 시스템(global positioning system, GPS) 데이터를 수신하고, GPS 데이터에 기초하여 위치를 결정하고, 디바이스가 이용하고 있는 무선 통신 네트워크에 해당하는 네트워크 어드레스를 수신하며, 그리고 네트워크 어드레스 또는 다른 방법들에 기초하여 위치를 결정하는 것을 포함할 수 있다. 메모리가 어떠한 위치에 대해 적어도 임계 개수(threshold number)의 엔트리들을 포함하고 있다면, 프로세서는 그 위치를 낯익은 지역으로서 분류할 수 있다. To determine familiar regions, the device may consider successful user authentication entries and data indicative of the corresponding location of each entry. For example, when the device receives successful user authentication entries, the device determines the device location for each successful user authentication entry, and stores data indicative of each successful entry and its location in computer-readable memory. You can save it. Determining the location of the device includes receiving global positioning system (GPS) data, determining the location based on the GPS data, and receiving a network address corresponding to the wireless communication network the device is using. And determining the location based on the network address or other methods. If the memory contains at least a threshold number of entries for a location, the processor may classify that location as a familiar area.

대안적으로, 낯익은 지역들은, 시간 기간 동안 수신된 성공적인 사용자 인증 엔트리들의 세트를 결정하고, 이러한 세트로부터의 엔트리들을 위치 의존 서브세트들(location-dependent subsets)로 그룹화하고, 세트의 사이즈 및 각 서브그룹의 사이즈를 결정하고, 세트의 사이즈의 일부에 해당하는 사이즈 임계치(size threshold)와 적어도 같은 사이즈를 갖는 각 서브그룹을 식별함으로써, 결정될 수 있다. 사이즈 임계치와 적어도 같은 사이즈를 갖는 각 서브그룹에 대해, 디바이스는 그 서브그룹의 엔트리들에 대한 위치를 낯익은 지역으로서 분류할 수 있다. 세트로부터의 엔트리들을 위치 의존 서브세트들로 분류하는 것은, 서로로부터 임계 거리 내에 있는 위치들을 갖는 엔트리들을 식별하고, 식별되는 엔트리들을 서브그룹들 중 하나로 그룹화하는 것을 포함할 수 있다. Alternatively, familiar regions determine a set of successful user authentication entries received over a period of time, group entries from this set into location-dependent subsets, and determine the size and angle of the set. By determining the size of the subgroup and identifying each subgroup having a size at least equal to a size threshold corresponding to a portion of the size of the set. For each subgroup having a size at least equal to the size threshold, the device may classify the location for entries in that subgroup as a familiar area. Categorizing entries from the set into location dependent subsets may include identifying entries with locations that are within a threshold distance from each other, and grouping the identified entries into one of the subgroups.

다른 대안으로서, 낯익은 지역을 결정하는 것은, 디바이스에 대한 위치 정보를 자동으로 그리고 주기적으로 수집하고, 위치 정보를 메모리에 저장하고, 저장된 위치 정보를 액세스하고, 위치 정보가 메모리 내에 적어도 임계량 저장된 위치를 자동으로 결정하며, 그리고 결정된 위치를 낯익은 지역으로서 설정하는 것을 포함할 수 있다. As another alternative, determining a familiar area may include automatically and periodically collecting location information for the device, storing location information in memory, accessing stored location information, and at least a threshold amount of location information stored in memory. May be determined automatically, and setting the determined location as a familiar area.

다른 대안으로서, 낯익은 지역을 결정하는 것은, 디바이스에 대한 위치 정보를 자동으로 그리고 주기적으로 수집하고 ―이러한 위치 정보는 GPS 데이터 및 무선 네트워크 데이터를 포함함―, 디바이스가 위성 위치 확인 시스템(GPS)으로부터 단일의 무선 네트워크로 천이(transition)(시간 기간 내에서 종종 또는 반복적으로 천이)하는 위치를 식별하고, 식별된 위치를 낯익은 지역으로서 설정하는 것을 포함할 수 있다. As another alternative, determining the familiar area automatically and periodically collects location information for the device, which location includes GPS data and wireless network data, wherein the device is a Global Positioning System (GPS). Identifying from a transition (frequently or repeatedly transition within a period of time) from to a single wireless network, and setting the identified location as a familiar area.

도 1은 휴대용 전자 디바이스의 위치를 결정하는 데에 이용될 수 있는 시스템을 도시한다.
도 2는 위치 결정 프로세스(location process)에 의한 인증의 일 예의 요소들을 설명하는 흐름도이다.
도 3은 일 실시예에 따라 프로그램 명령들을 포함하거나 구현하는 데에 이용될 수 있는 하드웨어의 블록도이다.
1 illustrates a system that can be used to determine the location of a portable electronic device.
2 is a flow chart illustrating elements of an example of authentication by a location process.
3 is a block diagram of hardware that may be used to include or implement program instructions in accordance with one embodiment.

본 개시는 설명되는 특정의 시스템들, 디바이스들 및 방법들로 한정되지 않는데, 왜냐하면 이들은 달라질 수 있기 때문이다. 본 설명에서 이용되는 용어는 단지 특정의 변형들(versions) 또는 실시예들을 설명하기 위한 것이며, 발명의 범위를 한정하는 것으로 의도되지 않는다. The present disclosure is not limited to the specific systems, devices, and methods described, as these may vary. The terminology used herein is for the purpose of describing particular versions or embodiments only and is not intended to limit the scope of the invention.

본 문서에서 이용되는 바와 같이, 단수 형태들 "a", "an" 및 "the"는 문맥이 명확하게 달리 지시하지 않는 한 복수의 참조들(plural references)을 포함한다. 달리 정의되지 않는 한, 본원에서 이용되는 모든 기술적인 그리고 과학적인 용어들은 당업자에 의해 일반적으로 이해되는 것과 동일한 의미들을 갖는다. 본 개시 내의 어떤 것도, 본 개시에서 설명되는 실시예들이 이전의 발명에 의해 이러한 개시를 앞설 수 있는 자격이 부여되지 않는 다는 허가로서 해석되서는 안된다. 본 문서에서 이용되는 바와 같이, 용어 "포함하는(comprising)"은 "포함하지만 그에만 한정되지 않는(including, but not limited to)"을 의미한다. 본 문서에서 이용되는 용어들 "합(sum)", "적(product)" 및 유사한 수학적인 용어들은 다수의 입력 데이터로부터 단일 데이터가 얻어지거나 계산되는 임의의 방법 또는 알고리즘을 포함하도록 광범위하게 해석된다. As used herein, the singular forms “a”, “an” and “the” include plural references unless the context clearly dictates otherwise. Unless defined otherwise, all technical and scientific terms used herein have the same meanings as commonly understood by one of ordinary skill in the art. Nothing in this disclosure should be construed as an admission that the embodiments described in this disclosure are not entitled to precede such disclosure by the prior invention. As used herein, the term "comprising" means "including, but not limited to." The terms "sum", "product", and similar mathematical terms used herein are broadly interpreted to include any method or algorithm in which a single data is obtained or calculated from a plurality of input data. .

본 문서의 목적들을 위해, "패스코드"는 전자 디바이스의 사용자를 인증하는 데에 이용될 수 있는 임의의 입력을 나타낸다. 예를 들어, 패스코드는 전자 디바이스에 대한 액세스를 요청하는 사용자를 인증하는 데에 이용될 수 있는 글자들(letters), 숫자들, 아이콘들 또는 기타 심볼들, 음성 프롬프트들(voice prompts) 또는 기타 문자들(characters)과 같은 문자들의 시퀀스를 포함할 수 있다. 대안적으로, 패스코드는 지문 인식 또는 얼굴 인식 기술과 같은 생체 식별자(biometric identifier)를 포함할 수 있다. For the purposes of this document, "passcode" refers to any input that can be used to authenticate a user of an electronic device. For example, a passcode can be letters, numbers, icons or other symbols, voice prompts or other that can be used to authenticate a user requesting access to an electronic device. It may contain a sequence of characters, such as characters. Alternatively, the passcode may include a biometric identifier, such as a fingerprint recognition or face recognition technique.

도 1은 휴대용 전자 디바이스(12) 상에 위치 기반의 보안 기능을 제공하는 데에 이용될 수 있는 시스템(10)을 도시한다. 본 문서에서, "휴대용 전자 디바이스"는 프로세서; 유형(tangible)의 컴퓨터-판독가능한 메모리; 및 디바이스로 하여금 하나 이상의 무선 통신 네트워크들을 통해 신호들을 송수신할 수 있게 하는 트랜시버 또는 통신 포트와 같은 통신 링크(18)를 포함하는 전자 디바이스를 나타낸다. 휴대용 전자 디바이스들은, 예를 들어 스마트 폰들, 개인 휴대 정보 단말기들, 랩탑 컴퓨터들, 태블릿 컴퓨팅 디바이스들, 미디어 플레이어들 등을 포함할 수 있다. 전자 디바이스(12)는 디스플레이(14) 및 하나 이상의 입력 센서들(16), 이를 테면 디스플레이의 터치 스크린 요소들 및/또는 버튼들, 키들, 스위치들 등을 포함할 수 있다. 1 illustrates a system 10 that can be used to provide location based security functionality on a portable electronic device 12. In this document, a "portable electronic device" includes a processor; Tangible computer-readable memory; And a communication link 18, such as a transceiver or communication port, that enables the device to transmit and receive signals over one or more wireless communication networks. Portable electronic devices may include, for example, smart phones, personal digital assistants, laptop computers, tablet computing devices, media players, and the like. The electronic device 12 may include a display 14 and one or more input sensors 16, such as touch screen elements and / or buttons, keys, switches, etc. of the display.

전자 디바이스(12)는 하나 이상의 통신 네트워크들(32, 22)을 통해 데이터를 송수신할 수 있다. 예를 들어, 하나 이상의 통신 타워들(20)이 무선 네트워크(22)를 통해 데이터 및/또는 음성 신호들을 디바이스에 중계(relay)할 수 있다. 와이-파이(wi-fi) 네트워크(32) 또는 유사한 핫스팟(hotspot)이 라우터(30) 또는 유사한 디바이스로부터 신호들을 송수신할 수 있다. 위성(50)은, 이를 테면 위성 위치 확인 시스템(GPS) 위치 데이터와 같은 신호들(52)을 디바이스에 송신하거나, 이 디바이스로부터 수신할 수 있다. 선택에 따라, 서버(60)는 자신이 디바이스에 정보를 송신하고 및/또는 디바이스로부터 정보를 수신할 수 있도록 하나 이상의 네트워크들과 통신할 수 있다. The electronic device 12 can transmit and receive data via one or more communication networks 32 and 22. For example, one or more communication towers 20 may relay data and / or voice signals to the device via the wireless network 22. A wi-fi network 32 or similar hotspot may send and receive signals from router 30 or similar device. The satellite 50 may transmit or receive signals 52 such as, for example, satellite positioning system (GPS) location data to or from the device. Optionally, server 60 may communicate with one or more networks such that it may transmit information to and / or receive information from the device.

기존의 많은 전자 디바이스들은, 특정의 시간량 동안 사용되지 않을 때, 보안 상태(secured state) 또는 잠김 상태(locked state)로 자동으로 들어가도록 구성된다. 이후, 디바이스를 보안 상태(사용자가 디바이스를 이용할 수 없다)로부터 비보안 상태(사용자가 디바이스를 이용하고, 그 디바이스의 기능을 액세스할 수 있다)로 천이시키기 위해, 사용자는 인증 프로세스를 수행할 것을 요구받을 수 있다. 인증 프로세스들의 예들은 패스코드들의 엔트리, 얼굴 인식 방법들, 음성 인식 패턴들, 제스처들(gestures) 및 기타 현재 알려진 또는 앞으로 알려지게 될 인증 기법들을 포함한다. 예를 들어, 디바이스는, 사용자가 자신의 손가락으로 치거나(swipe) 갖다 대어야(place) 하는 터치 감응 필드(touch-sensitive field)(14)를 갖는 터치 스크린과 같은 디스플레이를 포함할 수 있다. 터치 감응 필드에 의해 요구되는 인증은 간단히 손가락으로 치는 것이거나, 또는 지문 판독기(fingerprint reader)와 같은 생체 인식 기법일 수 있다. 디바이스의 디스플레이 또는 키패드는 개인 식별 번호(PIN) 또는 패스코드와 같은 인증 코드를 받아들일 수 있다. 마이크로폰과 같은 오디오 입력부(audio input)가, 음성에 의해 입력되는(voice-entered) 패스코드 또는 PIN과 같은 인증을 받아들일 수 있다. 카메라와 같은 이미지 센서는, 디바이스가 얼굴 인식을 수행할 수 있도록 사용자의 이미지를 캡춰(capture)할 수 있다. NFC(near field communications) 센서는, NFC 신호를 통해 패스코드를 발행(emit)하는 것이 아니라 디바이스가 토큰의 통신 범위 내에 있는 때를 검출할 수 있다. 이러한 인증 방법들 중 임의의 방법 또는 모든 방법들은 명령들을 프로그램함으로써 구현될 것이며, 이러한 명령들은 메모리 내에 저장되며, 전자 디바이스의 프로세서, 또는 무선 또는 유선 통신 네트워크를 통해 전자 디바이스와 전자 통신하는 원격 서버의 프로세서에 의해 이용된다. Many existing electronic devices are configured to automatically enter a secured or locked state when not in use for a certain amount of time. The user then requires the user to perform an authentication process to transition the device from the secure state (the user cannot use the device) to the insecure state (the user can use the device and access the device's functionality). I can receive it. Examples of authentication processes include entry of passcodes, facial recognition methods, voice recognition patterns, gestures and other currently known or future known authentication techniques. For example, the device may include a display such as a touch screen with a touch-sensitive field 14 that the user must swipe or place on his finger. The authentication required by the touch sensitive field can be simply a finger stroke or a biometric technique such as a fingerprint reader. The display or keypad of the device may accept an authentication code, such as a personal identification number (PIN) or passcode. An audio input, such as a microphone, may accept authentication, such as a passcode or PIN, that is voice-entered. An image sensor, such as a camera, can capture an image of a user so that the device can perform face recognition. The near field communications (NFC) sensor may detect when the device is within the communication range of the token rather than issue a passcode via the NFC signal. Any or all of these authentication methods may be implemented by programming instructions, which instructions may be stored in memory and may be stored in memory and may be stored in a memory of the electronic device, or of a remote server in electronic communication with the electronic device via a wireless or wired communication network. Used by the processor.

다양한 인증 방법들 이외에, 디바이스가 보안 상태로부터 비보안 상태로 이동하기 전에 요구되는 시간의 양은 디바이스에 의해 달라질 수 있다. 일반적으로, 전자 디바이스들의 사용자들은 매우 짧은 잠김 타임아웃들(lock timeouts)을 원하지 않는데, 그 이유는 사용자가 자신의 패스워드 또는 다른 인증을 매우 빈번하게 재입력해야 하기 때문이다. 한편, 디바이스가 비보안 상태로부터 보안 상태로 이동하기 전에 보다 긴 타임아웃을 갖는 다면, 디바이스는 이러한 시간 동안에는 보호되지 않을 것이다. 하기 설명되는 방법들은, 이를 테면 사용자의 집 또는 사무소와 같이, 사용자가 대체로 전화를 사용하는 위치 내에 디바이스가 있을 때에는, 사용자에게 보다 간단한 인증 프로세스를 제공함으로써 사용자를 도울 수 있다. 스마트폰이 알려진 안전한 지역 내에 위치하지 않을 때에는, 보다 복잡한 인증 프로세스가 요구될 수 있다. In addition to various authentication methods, the amount of time required before the device moves from a secure state to an insecure state may vary by device. In general, users of electronic devices do not want very short lock timeouts because the user has to re-enter his password or other authentication very frequently. On the other hand, if the device has a longer timeout before moving from an insecure state to a secure state, the device will not be protected during this time. The methods described below can assist a user by providing a simpler authentication process to the user when the device is in a location where the user generally uses the telephone, such as the user's home or office. When the smartphone is not located in a known secure area, a more complex authentication process may be required.

도 2는 전자 디바이스에 대한 위치 기반의 보안 시스템을 구현하는 데에 이용될 수 있는 프로세스를 도시한다. 디바이스는 그 디바이스의 낯익은 지역을 자동으로 결정하도록 명령들을 프로그램하는 것을 구현할 수 있다. 낯익은 지역의 결정은, 사용자에 의해 입력되는(user-entered) 위치 정보에 대한 어떠한 요구 또는 고려없이 수행될 수 있다. 대신에, 시스템은 위성 위치 확인 시스템(GPS) 데이터, 네트워크 식별 정보, 성공적인 프리코드 엔트리 데이터, 및/또는 다른 데이터의 어떠한 결합을 통해 낯익은 위치를 결정할 수 있다. 2 illustrates a process that may be used to implement a location based security system for an electronic device. The device may implement programming instructions to automatically determine the familiar area of the device. Familiar local determination can be performed without any need or consideration for user-entered location information. Instead, the system may determine a familiar location through any combination of satellite positioning system (GPS) data, network identification information, successful precode entry data, and / or other data.

예를 들어, 디바이스는, 이를 테면 GPS 위치 데이터 또는 네트워크 어드레스를 검색(retrieve)하고, 메모리 내에 위치 정보를 저장함으로써, 그 디바이스에 대한 위치 정보를 자동으로 수집하도록 프로그램될 수 있다(101). 디바이스가 이용하고 있는 네트워크에 대한 위치 정보를 수집하는 것 이외에, 디바이스는, 디바이스의 범위 내에 있고 그 디바이스가 검출하는 하나 이상의 다른 네트워크들에 대한 위치 정보를 수집할 수 있다. 이러한 수집은 주기적으로 일어날 수 있는 바, 이를 테면 특정의 시간(minutes)이 경과한 후에 일어날 수 있다. 대안적으로, 이러한 수집은, 이를 테면 성공적인 인증 이벤트, 비잠김 상태로부터 잠김 상태로의 디바이스의 변경, 어플리케이션의 론칭(launching), 또는 다른 어떠한 액션과 같은 이벤트의 발생에 의해 프롬프트될 수 있다. For example, a device may be programmed to automatically collect location information for the device, such as by retrieving GPS location data or network address and storing the location information in memory. In addition to collecting location information for the network that the device is using, the device may collect location information for one or more other networks that are within range of the device and that the device detects. Such collection may occur periodically, such as after a certain minutes. Alternatively, this collection may be prompted by the occurrence of an event, such as a successful authentication event, a device change from an unlocked state to a locked state, launching an application, or any other action.

프로세서는 저장된 위치 정보를 액세스하고, 이러한 위치 정보가 메모리 내에 적어도 임계량 저장된 임의의 위치를 낯익은 위치인 것으로 자동으로 결정한다(105). 임계량은, 예를 들어 최근의 시간 기간에 걸쳐서 검출된 임계 개수의 위치들, 총 임계 레벨, 또는 바로 이전의 시간 기간에 걸쳐서 메모리에 저장된 모든 위치들의 임계 비율일 수 있다. 예를 들어, 시스템은 위치 정보를 시간 단위(hourly basis)로 수집하여 저장하고, 이러한 정보를 5일 동안 메모리에 저장할 수 있다. 새로운 위치 정보가 수집됨에 따라, 가장 오래된 정보는 메모리로부터 제거(purge)될 수 있다. 디바이스가 데이터를 분석할 때, 이는 저장된 데이터의 적어도 15 퍼센트를 구성하는 임의의 위치(예를 들어, GPS 데이터 또는 네트워크 어드레스)가 사용자에 대한 낯익은 위치에 해당한다고 결정할 수 있다(105). 대안적으로, 디바이스는, 이를 테면 각각 임의의 다른 위치 보다 더 많은 저장된 데이터에 해당하는 다수의 위치들(예를 들어, 상위(top) 5개)과 같은, 가장 빈번한 장소 임계치(places threshold)를 이용할 수 있다. 다른 임계치들 및 시간 기간들도 가능하다. The processor accesses the stored location information and automatically determines 105 that this location information is a familiar location at least a threshold amount stored in memory. The threshold amount may be, for example, a threshold number of locations detected over a recent time period, a total threshold level, or a threshold ratio of all locations stored in memory over the immediately preceding time period. For example, the system may collect and store location information on a timely basis and store this information in memory for five days. As new location information is collected, the oldest information can be purged from memory. When the device analyzes the data, it may determine that any location (eg, GPS data or network address) that constitutes at least 15 percent of the stored data corresponds to a familiar location for the user (105). Alternatively, the device may set the most frequent places threshold, such as multiple locations (e.g., top five), each corresponding to more stored data than any other location. It is available. Other thresholds and time periods are possible.

또한, 어떠한 위치가 낯익은 위치로서 분류되기 위해서는 다수의 임계치들이 요구될 수 있다. 예를 들어, 낯익은 위치가 되기 위해, 위치는 저장된 데이터의 10 퍼센트에 해당하고, 저장된 데이터 내의 모든 위치들 중에서 상위 5개의 위치로서 랭크될 것이 요구될 수 있다. 다른 변형으로서, 임계치들은 특정의 결합에 따라 달라질 수 있다. 예를 들어, 낯익은 위치는, 데이터의 10 퍼센트를 구성하고 넘버 1-5로서 랭크되는 위치일 수 있지만, 위치가 랭크 넘버들 6-10 내에 있다면, 5 퍼센트 데이터 임계치가 적용될 수 있다. In addition, multiple thresholds may be required for any location to be classified as a familiar location. For example, to be a familiar location, a location corresponds to 10 percent of the stored data, and may need to be ranked as the top five of all locations in the stored data. As another variant, the thresholds may vary depending on the particular combination. For example, the familiar location may be a location that constitutes 10 percent of the data and is ranked as numbers 1-5, but if the location is within rank numbers 6-10, a 5 percent data threshold may be applied.

대안적으로, 디바이스는 사용자가 다수의 성공적인 사용자 인증 엔트리들을 반복적으로 입력하는 위치들에 기초하여, 낯익은 지역들을 결정할 수 있다. 예를 들어, 디바이스가 성공적인 인증 엔트리를 수신할 때 마다, 이 디바이스는 엔트리가 수신된 위치에 해당하는 데이터를 저장할 수 있다(121). 위치 데이터는 GPS 데이터, 네트워크 어드레스 데이터, 또는 디바이스의 위치의 증거를 제공하는 임의의 다른 정보일 수 있다. 이러한 위치 데이터는 타임 스탬프(time stamp) 또는 기타 시간 기반의 표시와 함께 저장되며, 시간 기간 이후 제거될 수 있다. 대안적으로, 데이터는 단순히 수신된 순서로 저장되고, 메모리 내에 임계 개수의 엔트리들이 있을 때에 제거될 수 있다. 예를 들어, 디바이스는 50개의 가장 최근의 성공적인 패스코드 엔트리들에 대한 위치 데이터를 저장할 수 있으며, 새로운 엔트리가 수신될 때, 가장 오래된 엔트리는 제거된다. 이후, 디바이스는, 이를 테면 적어도 임계 개수의 성공적인 인증들이 일어난 위치들을 결정함으로써, 또는 적어도 임계 퍼센트(예를 들어, 20 퍼센트)의 성공적인 인증 코드 입력들이 일어난 위치들을 결정함으로써, 성공적인 인증 엔트리들이 가장 빈번하게 일어난 위치들을 결정할 수 있다(125). 이후, 시스템은, 이를 테면 임계치들 중 하나 또는 양자 모두가 같거나 초과되었던 곳들과 같은, 성공적인 인증 입력들이 가장 빈번했던 곳들을 낯익은 지역들로 결정할 수 있다(107). Alternatively, the device may determine familiar areas based on locations where the user repeatedly enters a number of successful user authentication entries. For example, whenever a device receives a successful authentication entry, the device may store data corresponding to the location where the entry was received (121). The location data may be GPS data, network address data, or any other information that provides evidence of the location of the device. Such location data is stored with a time stamp or other time based indication and may be removed after a time period. Alternatively, the data may simply be stored in the received order and removed when there is a threshold number of entries in memory. For example, the device may store location data for the 50 most recent successful passcode entries, and when a new entry is received, the oldest entry is removed. Thereafter, the device determines the locations where successful authentication entries are most frequent, such as by determining locations where at least a threshold number of successful authentications occurred, or by determining locations where at least a critical percentage (eg, 20 percent) of successful authentication code entries occurred. Determining locations may occur 125. The system can then determine the familiar areas where the most successful authentication inputs were most frequent, such as where one or both of the thresholds were the same or exceeded (107).

단일의 "낯익은 지역"은 하나 보다 많은 GPS 위치 데이터 포인트 또는 하나 보다 많은 네트워크 어드레스에 해당하는 것이 가능하다. 예를 들어, 사무소 단지(office complex)는 GPS 좌표들의 범위(range)를 가질 수 있다. 따라서, 낯익은 지역들을 결정할 때, 시스템은 성공적인 엔트리들을 하나 이상의 위치 의존 서브그룹들로 그룹화하고(103, 123); 성공적인 엔트리들의 전체 세트의 사이즈 및 각 서브그룹의 사이즈를 결정하고; 세트 사이즈의 알려진 분수(fraction), 비율 또는 기타 부분에 해당하는 사이즈 임계치와 적어도 같은 사이즈를 갖는 각 서브그룹을 식별하며; 그리고 사이즈 임계치와 적어도 같은 사이즈를 갖는 각 서브그룹의 위치를 낯익은 지역으로서 식별할 수 있다. 서브그룹들은, 서로로부터 임계 거리(이를 테면, 20 미터, 또는 어떠한 다른 거리) 내에 있는 위치들을 갖는 엔트리들을 그룹화함으로써 만들어질 수 있다. 예를 들어, 사용자의 사무소는, 사용자가 사무소 내의 어디에 위치되느냐에 따라, 다수의 GPS 좌표들을 갖거나, 또는 다수의 와이-파이 네트워크들을 이용할 수 있다. 서로에 대해 근접한(close proximity) 지역들을 서브그룹들로 그룹화함으로써, 각 서브그룹을 분석하여, 그것이 낯익은 지역을 구성하고 있는 지를 결정할 수 있다. 근접한 지역들이란, 이를 테면 GPS 데이터, 알려진 네트워크 위치들 또는 기타 정보에 의해, 서로로부터 임계 거리 내에 있는 것으로 결정되는 지역들일 수 있다. A single "familiar area" can correspond to more than one GPS location data point or more than one network address. For example, an office complex may have a range of GPS coordinates. Thus, when determining familiar regions, the system groups the successful entries into one or more location dependent subgroups (103, 123); Determine the size of the entire set of successful entries and the size of each subgroup; Identify each subgroup having a size at least equal to a size threshold corresponding to a known fraction, ratio, or other portion of the set size; The location of each subgroup having a size at least equal to the size threshold can be identified as a familiar area. Subgroups can be created by grouping entries with locations that are within a threshold distance (such as 20 meters, or any other distance) from each other. For example, a user's office may have multiple GPS coordinates or use multiple Wi-Fi networks, depending on where the user is located within the office. By grouping close proximity to each other into subgroups, each subgroup can be analyzed to determine if it constitutes a familiar area. Proximity areas may be areas that are determined to be within a critical distance from each other, such as by GPS data, known network locations or other information.

몇몇 실시예에서, 낯익은 지역을 결정하는 것(107)은 디바이스가 하나의 네트워크로부터 다른 네트워크로 천이하는 위치를 식별하는 것을 포함할 수 있다. 이는, 예를 들어 디바이스가 셀룰러 네트워크(이는 디바이스가 옥외에 있음을 나타냄)로부터 알려진 와이-파이 네트워크(이는 디바이스가 옥외로부터, 아마도 사용자의 사무소로 이동했음을 나타냄)를 이용하는 것으로 천이함을 나타낼 수 있다. 대안적으로, 디바이스는 어떠한 알려진 네트워크들도 검출되지 않는 위치로부터 적어도 하나의 알려진 네트워크가 검출되는 지역으로 이동할 수 있다. 만일 이것이 일어난다면, 또는 이것이 알려진 시간 기간 내에서 적어도 임계 개수의 횟수들로 반복된다면, 디바이스는 그 디바이스가 천이하는 와이-파이 네트워크를 낯익은 지역으로서 기록할 수 있다. In some embodiments, determining 107 the familiar area may include identifying a location where the device transitions from one network to another. This may indicate, for example, that the device has transitioned to using a known Wi-Fi network (which indicates that the device has moved from the outdoors, perhaps to the user's office) from a cellular network (which indicates that the device is outdoors). . Alternatively, the device may move from a location where no known networks are detected to an area where at least one known network is detected. If this happens, or if it is repeated at least a critical number of times within a known time period, the device may record as a familiar area the Wi-Fi network that the device transitions to.

사용자가 디바이스의 어플리케이션들 또는 피쳐들 중 임의의 하나 또는 모두를 액세스할 수 있게 되기 전에 패스코드가 반드시 입력되도록 하기 위해, 이를 테면 로크아웃되어 있는 것과 같이, 디바이스가 보안 상태에 있을 때, 디바이스는 전자 디바이스를 액세스하기 위한 요청을 수신할 수 있다(109). 이러한 액세스 요청은 디바이스의 터치 스크린 치기, 버튼 누르기, 음성 커맨드, 또는 사용자로부터의 임의의 다른 검출되는 입력일 수 있다. When a device is in a secure state, such as being locked out, such that a passcode must be entered before the user can access any one or all of the devices' applications or features, the device must A request to access the electronic device may be received (109). This access request can be a touch screen stroke of the device, a button press, a voice command, or any other detected input from the user.

액세스 요청에 응답하여, 디바이스는 현재의 GPS, 네트워크 어드레스 또는 다른 데이터를 저장된 낯익은 위치들과 비교하여, 그 디바이스가 낯익은 지역 내에 물리적으로 위치하고 있는 지를 결정할 수 있다(111). 디바이스가 낯익은 지역 내에 있다면, 디바이스는 제 1 인증 절차를 요구하는 보안 룰을 이행할 수 있다(115). 디바이스가 낯익은 지역 내에 위치하고 있지 않다면, 디바이스는 제 2 인증 절차를 요구하는 제 2 보안 룰을 이행할 수 있다(113). 이후, 디바이스는 적용가능한 인증 프로세스를 수행하도록 사용자에게 프롬프트를 제시할 수 있다. 디바이스가 낯익은 지역 내에 있는 지의 여부의 결정은, 어떠한 사용자 입력도 요구하지 않으면서, 또는 심지어 사용자에게 이러한 결정의 결과를 제시하지 않으면서, 자동으로 이루어질 수 있다. In response to the access request, the device may compare the current GPS, network address or other data with the stored familiar locations to determine if the device is physically located within the familiar area (111). If the device is in a familiar area, the device may enforce a security rule that requires a first authentication procedure (115). If the device is not located in a familiar area, the device may implement a second security rule that requires a second authentication procedure (113). The device may then prompt the user to perform the applicable authentication process. The determination of whether the device is in a familiar area can be made automatically, without requiring any user input or even presenting the result of this determination to the user.

낯익은 지역에 해당하는 제 1 인증 프로세스(115)는 제 2 프로세스(113) 보다 덜 복잡하거나 덜 귀찮을 수 있다. 예를 들어, 제 1 프로세스는 제 2 프로세스 보다 더 긴 타임아웃 기간을 가질 수 있는데, 이는 디바이스가 낯익은 지역 내에 있는 경우, 보다 긴 시간 기간 동안 비보안 상태로 유지될 것임을 의미한다. 다른 예에서, 디바이스가 낯익은 지역 내에 있는 경우, 제 1 인증 프로세스는 보다 짧은 패스코드를 요구하거나, 또는 어떠한 패스코드도 요구하지 않고, 단지 손가락으로 치는 것과 같은 터치 입력, 또는 음성 프롬프트 만을 요구할 수 있다. 다른 옵션으로서, 제 2 인증 프로세스는 제 1 프로세스 보다 더 많은 액션들을 요구할 수 있다. 예를 들어, 제 1 인증 프로세스는 패스코드의 엔트리를 요구할 수 있는 한편, 제 2 인증 프로세스는 패스코드의 엔트리와, 전자 디바이스의 범위 내의 NFC 칩과 같은 알려진 토큰의 검출을 모두 요구할 수 있다. The first authentication process 115 corresponding to the familiar area may be less complicated or less cumbersome than the second process 113. For example, the first process may have a longer timeout period than the second process, meaning that if the device is in a familiar area, it will remain insecure for a longer period of time. In another example, when the device is in a familiar area, the first authentication process may require a shorter passcode, or no passcode, and may only require touch input, such as a finger stroke, or a voice prompt. have. As another option, the second authentication process may require more actions than the first process. For example, the first authentication process may require entry of a passcode, while the second authentication process may require both entry of a passcode and detection of a known token, such as an NFC chip within range of an electronic device.

몇몇 실시예들에서는, 서로 다른 낯익은 지역들에 대해 서로 다른 인증 프로세스가 허가(authorize)될 수 있다. 예를 들어, 시스템은, 디바이스가 자신이 가장 빈번하게 존재하는 지역 내에 있는 지를 결정함으로써, 디바이스가 상당히 낯익은 지역 내에 있는 지를 결정할 수 있다(117). 또한, 낯익은 지역들을 결정할 때, 시스템은, 이를 테면 디바이스가 상위 임계치(upper threshold)(이를 테면, 시간의 20%) 보다 더 많이 존재하는 임의의 지역은 "상당히 낯익은(highly faimilar)" 것으로서 고려하고, 디바이스가 상위 임계치 또는 그 미만으로, 하지만 하위 임계치(lower thershold) 이상으로 존재하는 임의의 영역은 "낯익은" 것으로서 고려함으로써, 낯익은 지역들을 랭킹할 수 있다. 상당히 낯익은 지역에 대한 인증 프로세스는, 제 1 프로세스 보다 훨씬 덜 복잡하거나 덜 귀찮은 제 3 인증 프로세스(119)일 수 있다. 예를 들어, 제 3 프로세스는 제 1, 2 프로세스들 보다 긴 타임아웃 기간을 갖거나, 또는 타임아웃 기간을 아예 갖지 않을 수 있다. In some embodiments, different authentication processes may be authorized for different familiar regions. For example, the system may determine whether the device is in a fairly familiar area by determining whether the device is in the area where it is most frequently present (117). In addition, when determining familiar regions, the system may determine that any region where the device is present above the upper threshold (such as 20% of the time) is considered to be "highly faimilar". Consider, any region where the device is at or below the upper threshold but above the lower thershold can be ranked as familiar, thereby ranking the familiar regions. The authentication process for a fairly familiar area may be a third authentication process 119 that is much less complicated or less cumbersome than the first process. For example, the third process may have a longer timeout period than the first and second processes, or no timeout period at all.

도 3은 일 실시예에 따라 프로그램 명령들을 포함하거나 구현하는 데에 이용되는 예시적인 하드웨어의 블록도이다. 버스(600)는 하드웨어의 도시된 다른 컴포넌트들을 서로 연결하는 주요한 정보 경로(information pathway)의 역할을 한다. CPU(605)는 시스템의 중앙 처리 유닛으로서, 프로그램을 실행시키는 데에 필요한 계산들 및 논리 연산들을 수행한다. 판독 전용 메모리(ROM)(610) 및 랜덤 액세스 메모리(RAM)(615)가 예시적인 메모리 디바이스들을 구성한다. 3 is a block diagram of example hardware used to include or implement program instructions in accordance with one embodiment. The bus 600 serves as a primary information pathway that connects the different illustrated components of the hardware to each other. The CPU 605 is the central processing unit of the system and performs the calculations and logical operations necessary to execute the program. Read only memory (ROM) 610 and random access memory (RAM) 615 constitute exemplary memory devices.

제어기(620)는 하나 이상의 선택적인 메모리 디바이스들(625)을 시스템 버스(610)에 인터페이스한다. 이러한 메모리 디바이스들(625)은, 예를 들어 외부 또는 내부의 DVD 드라이브, CD ROM 드라이브, 하드 드라이브, 플래시 메모리, USB 드라이브 등을 포함할 수 있다. 이전에 나타낸 바와 같이, 이러한 다양한 드라이브들 및 제어기들은 선택적인 디바이스들이다. Controller 620 interfaces one or more optional memory devices 625 to system bus 610. Such memory devices 625 may include, for example, an external or internal DVD drive, CD ROM drive, hard drive, flash memory, USB drive, or the like. As indicated previously, these various drives and controllers are optional devices.

프로그램 명령들은 ROM(610) 및/또는 RAM(615) 내에 저장될 수 있다. 선택적으로, 프로그램 명령들은, 이를 테면 하드 디스크, 컴팩트 디스크, 디지털 디스크, 플래시 메모리, 메모리 카드, USB 드라이브와 같은 유형의(tangible) 컴퓨터 판독가능한 저장 매체, 블루 레이 디스크(Blu-rayTM disc)와 같은 광학 디스크 저장 매체, 및/또는 기타 기록 매체 상에 저장될 수 있다. Program instructions may be stored in ROM 610 and / or RAM 615. Optionally, the program instructions may be, for example, a tangible computer readable storage medium such as a hard disk, compact disk, digital disk, flash memory, memory card, USB drive, Blu-ray ™. optical disc storage media such as disc), and / or other recording media.

선택적인 디스플레이 인터페이스(640)는 버스(600)로부터의 정보가 오디오, 시각적(visual), 그래픽 또는 문자숫자식(alphanumeric) 포맷으로 디스플레이(645) 상에 디스플레이될 수 있게 한다. 외부 디바이스들과의 통신은 다양한 통신 포트들(650)을 이용하여 일어날 수 있다. 통신 포트(650)는, 이를 테면 인터넷 또는 인트라넷과 같은 통신 네트워크에 부착(attach)될 수 있다. Optional display interface 640 allows information from bus 600 to be displayed on display 645 in audio, visual, graphical or alphanumeric format. Communication with external devices may take place using various communication ports 650. Communication port 650 may be attached to a communication network, such as the Internet or an intranet.

하드웨어는 또한 인터페이스(655)를 포함할 수 있는 바, 이러한 인터페이스(655)는 키보드(660)와 같은 입력 디바이스들, 또는 이를 테면 마우스, 조이스틱, 터치 스크린, 원격 제어기(remote control), 포인팅 디바이스, 비디오 입력 디바이스 및/또는 오디오 입력 디바이스와 같은 다른 입력 디바이스들(665)로부터의 데이터의 수신을 가능하게 한다. The hardware may also include an interface 655, which may include input devices such as a keyboard 660, such as a mouse, joystick, touch screen, remote control, pointing device, Enable reception of data from other input devices 665 such as a video input device and / or an audio input device.

상기 개시된 특징들 및 기능들 뿐 아니라 대안들은 기타의 많은 다른 시스템들 또는 어플리케이션들로 결합될 수 있다. 현재 예측할 수 없거나 예상할 수 없는 다양한 대안들, 수정들, 변형들 또는 개선들이 당업자에 의해 이루어질 수 있는 바, 이것들 각각 또한 개시된 실시예들에 의해 포함되는 것으로 의도된다. Alternatives as well as the features and functions disclosed above may be combined into many other different systems or applications. Various alternatives, modifications, variations, or improvements that are currently unpredictable or unpredictable may be made by those skilled in the art, each of which is also intended to be encompassed by the disclosed embodiments.

Claims (21)

전자 디바이스를 안전하게 하기 위한(secure) 방법으로서,
휴대용 전자 디바이스의 입력을 통해, 상기 전자 디바이스를 액세스하기 위한 요청을 수신하는 단계;
위치 정보의 사용자 엔트리(user entry)를 요구하지 않으면서, 프로세서에 의해, 상기 전자 디바이스에 대한 낯익은 지역(familiar area)을 자동으로 결정하는 단계;
상기 전자 디바이스 상에서, 상기 전자 디바이스가 상기 낯익은 지역 내에 물리적으로 위치될 때에는 제 1 인증 프로세스를 요구하는 제 1 보안 룰(security rule)을 실시하고, 상기 전자 디바이스가 상기 낯익은 지역의 바깥쪽에 위치될 때에는 제 2 인증 프로세스를 요구하는 제 2 보안 룰을 실시하는 단계;
상기 휴대용 전자 디바이스의 입력을 통해, 복수의 성공적인 사용자 인증 엔트리들(user authentication entries)을 수신하는 단계;
상기 성공적인 사용자 인증 엔트리들 각각에 해당하는 상기 디바이스의 위치를 결정하는 단계; 및
컴퓨터-판독가능한 메모리 내에, 각각의 상기 엔트리들 및 각 엔트리의 해당 위치를 나타내는 데이터를 저장(save)하는 단계를 포함하며,
상기 낯익은 지역을 결정하는 단계는, 상기 각각의 엔트리들 및 각 엔트리의 해당 위치를 나타내는 데이터에 기초하여 상기 낯익은 지역을 결정하는 단계를 포함하고;
상기 디바이스의 위치를 결정하는 단계는,
위성 위치 확인 시스템(GPS) 데이터를 수신하고, 상기 위성 위치 확인 시스템 데이터에 기초하여 상기 위치를 결정하는 단계와,
상기 디바이스가 검출한 무선 통신 네트워크에 해당하는 네트워크 어드레스를 수신하고, 상기 네트워크 어드레스에 기초하여 상기 위치를 결정하는 단계 중에서, 하나 이상을 포함하며; 그리고
상기 낯익은 지역을 결정하는 단계는,
시간 기간 동안 수신된 성공적인 사용자 인증 엔트리들의 세트를 결정하는 단계,
상기 세트로부터의 엔트리들을 복수의 위치 의존 서브그룹들(location-dependent subgroups)로 그룹화하는 단계,
상기 세트의 사이즈 및 각 서브그룹의 사이즈를 결정하는 단계,
상기 세트의 사이즈의 부분에 해당하는 사이즈 임계치(size threshold)와 적어도 같은 사이즈를 갖는 각 서브그룹을 식별하는 단계, 및
상기 사이즈 임계치와 적어도 같은 사이즈를 갖는 각 서브그룹에 대해, 상기 서브그룹의 엔트리들에 대한 위치를 상기 낯익은 지역으로서 분류하는 단계를 포함하는 것을 특징으로 하는 전자 디바이스를 안전하게 하기 위한 방법.
As a method for securing an electronic device,
Receiving, via an input of a portable electronic device, a request to access the electronic device;
Automatically determining, by the processor, a familiar area for the electronic device without requiring a user entry of location information;
On the electronic device, when the electronic device is physically located within the familiar area, implement a first security rule that requires a first authentication process, and wherein the electronic device is located outside of the familiar area. Enforcing a second security rule that requires a second authentication process;
Receiving, via input of the portable electronic device, a plurality of successful user authentication entries;
Determining a location of the device corresponding to each of the successful user authentication entries; And
Storing, in computer-readable memory, data indicative of each of the entries and the corresponding location of each entry,
Determining the familiar area comprises determining the familiar area based on the respective entries and data indicative of a corresponding location of each entry;
Determining the location of the device,
Receiving satellite positioning system (GPS) data and determining the location based on the satellite positioning system data;
Receiving at least one network address corresponding to a wireless communication network detected by the device, and determining the location based on the network address; And
Determining the familiar area,
Determining a set of successful user authentication entries received during the time period,
Grouping entries from the set into a plurality of location-dependent subgroups,
Determining the size of the set and the size of each subgroup,
Identifying each subgroup having a size at least equal to a size threshold corresponding to a portion of the size of the set, and
For each subgroup having a size at least equal to the size threshold, classifying a location for entries in the subgroup as the familiar area.
제 1 항에 있어서,
상기 세트로부터의 엔트리들을 복수의 위치 의존 서브그룹들로 그룹화하는 단계는,
서로로부터 임계 거리 내에 있는 위치들을 갖는 엔트리들을 식별하는 단계; 및
상기 식별된 엔트리들을 상기 서브그룹들 중 하나로 그룹화하는 단계를 포함하는 것을 특징으로 하는 전자 디바이스를 안전하게 하기 위한 방법.
The method of claim 1,
Grouping entries from the set into a plurality of location dependent subgroups,
Identifying entries having locations within a threshold distance from each other; And
Grouping the identified entries into one of the subgroups.
제 1 항에 있어서,
상기 낯익은 지역을 결정하는 단계는,
상기 디바이스에 대한 위치 정보를 자동으로 그리고 주기적으로 수집하는 단계;
상기 위치 정보를 메모리에 저장하는 단계;
상기 프로세서에 의해, 상기 저장된 위치 정보를 액세스하고, 상기 위치 정보가 상기 메모리 내에 적어도 임계량(threshold amount) 저장된 위치를 자동으로 결정하는 단계; 및
상기 결정된 위치를 상기 낯익은 지역으로서 설정하는 단계를 포함하는 것을 특징으로 하는 전자 디바이스를 안전하게 하기 위한 방법.
The method of claim 1,
Determining the familiar area,
Automatically and periodically collecting location information for the device;
Storing the location information in a memory;
Accessing, by the processor, the stored location information, and automatically determining a location where the location information is stored at least a threshold amount in the memory; And
Setting the determined location as the familiar area.
제 1 항에 있어서,
상기 낯익은 지역을 결정하는 단계는,
상기 디바이스에 대한 위치 정보를 자동으로 그리고 주기적으로 수집하는 단계와, 상기 위치 정보는 위성 위치 확인 시스템 데이터 및 무선 네트워크 데이터를 포함하며;
상기 프로세서에 의해, 상기 디바이스가 글로벌 위치 확인 시스템으로부터 단일의 무선 네트워크로 천이(transition)하는 위치를 식별하는 단계; 및
결정된 위치를 상기 낯익은 지역으로서 설정하는 단계를 포함하는 것을 특징으로 하는 전자 디바이스를 안전하게 하기 위한 방법.
The method of claim 1,
Determining the familiar area,
Automatically and periodically collecting location information for the device, the location information including satellite positioning system data and wireless network data;
Identifying, by the processor, where the device transitions from a global positioning system to a single wireless network; And
Setting the determined location as the familiar area.
제 1 항에 있어서,
상기 디바이스의 현재 위치를 결정하는 단계;
상기 현재 위치가 상기 낯익은 지역 내에 있음을 결정하는 단계; 및
상기 디바이스의 디스플레이 상에서, 상기 제 1 인증 프로세스를 수행하기 위한 사용자 프롬프트(user prompt)를 제시하는 단계를 더 포함하는 것을 특징으로 하는 전자 디바이스를 안전하게 하기 위한 방법.
The method of claim 1,
Determining a current location of the device;
Determining that the current location is within the familiar area; And
Presenting a user prompt on the display of the device to perform the first authentication process.
제 1 항에 있어서,
상기 프로세서 및 상기 컴퓨터-판독가능한 메모리는 상기 휴대용 전자 디바이스의 요소들(elements)을 포함하는 것을 특징으로 하는 전자 디바이스를 안전하게 하기 위한 방법.
The method of claim 1,
And said processor and said computer-readable memory comprise elements of said portable electronic device.
제 1 항에 있어서,
상기 휴대용 전자 디바이스는 서버와 무선 통신을 하며; 그리고
상기 프로세서 및 상기 컴퓨터-판독가능한 메모리는 상기 서버의 요소들을 포함하는 것을 특징으로 하는 전자 디바이스를 안전하게 하기 위한 방법.
The method of claim 1,
The portable electronic device is in wireless communication with a server; And
And said processor and said computer-readable memory comprise elements of said server.
제 1 항에 있어서,
위치 정보의 사용자 엔트리를 요구하지 않으면서, 상기 프로세서에 의해, 상기 데이터에 기초하여 제 2 낯익은 지역을 자동으로 결정하는 단계; 및
상기 전자 디바이스 상에서, 상기 디바이스가 상기 제 2 낯익은 지역 내에 있을 때, 제 3 인증 프로세스를 요구하는 보안 룰을 실시하는 단계를 더 포함하는 것을 특징으로 하는 전자 디바이스를 안전하게 하기 위한 방법.
The method of claim 1,
Automatically determining, by the processor, a second familiar area based on the data without requiring a user entry of location information; And
On the electronic device, when the device is in the second familiar area, enforcing a security rule that requires a third authentication process.
제 1 항에 있어서,
상기 제 1 인증 프로세스는 제 1 패스워드의 엔트리를 포함하고, 상기 제 2 인증 프로세스는 제 2 패스워드의 엔트리를 포함하는 것을 특징으로 하는 전자 디바이스를 안전하게 하기 위한 방법.
The method of claim 1,
Wherein the first authentication process comprises an entry of a first password, and wherein the second authentication process comprises an entry of a second password.
제 1 항에 있어서,
상기 제 1 인증 프로세스는 터치 입력을 수신하는 것을 포함하고, 상기 제 2 인증 프로세스는 제 2 패스코드의 엔트리를 포함하는 것을 특징으로 하는 전자 디바이스를 안전하게 하기 위한 방법.
The method of claim 1,
Wherein the first authentication process comprises receiving a touch input, and wherein the second authentication process includes an entry of a second passcode.
전자 디바이스로서,
프로세서;
사용자 인터페이스; 및
프로그래밍 명령들을 갖는 메모리를 포함하며,
상기 프로그래밍 명령들은, 실행될 때, 상기 프로세서에게,
상기 사용자 인터페이스를 통해, 상기 전자 디바이스를 액세스하기 위한 요청을 수신하고;
위치 정보의 사용자 엔트리를 요구하지 않으면서, 상기 전자 디바이스에 대한 낯익은 지역을 자동으로 결정하고;
상기 전자 디바이스에 대한 현재 위치를 결정하고;
상기 현재 위치가 상기 낯익은 지역에 해당하는 경우에는 제 1 인증 프로세스를 실시하고, 상기 현재 위치가 상기 낯익은 지역에 해당하지 않는 경우에는 제 2 인증 프로세스를 실시하고;
복수의 성공적인 사용자 인증 엔트리들을 수신하고;
상기 성공적인 사용자 인증 엔트리들 각각에 해당하는 상기 디바이스의 위치를 결정하고;
각각의 상기 엔트리들 및 각 엔트리의 해당 위치를 나타내는 데이터를 저장하며; 그리고
상기 사용자 인터페이스를 통해, 상기 실시된 인증 프로세스를 수행하기 위한 프롬프트를 출력할 것을 명령하며;
상기 낯익은 지역을 결정하는 것은, 상기 각각의 엔트리들 및 각 엔트리의 해당 위치를 나타내는 데이터에 기초하여 상기 낯익은 지역을 결정하는 것을 포함하고;
상기 디바이스의 위치를 결정하는 것은,
위성 위치 확인 시스템(GPS) 데이터를 수신하고, 상기 위성 위치 확인 시스템 데이터에 기초하여 상기 위치를 결정하는 것과,
상기 디바이스가 검출한 무선 통신 네트워크에 해당하는 네트워크 어드레스를 수신하고, 상기 네트워크 어드레스에 기초하여 상기 위치를 결정하는 것 중에서, 하나 이상을 포함하며; 그리고
상기 낯익은 지역을 결정하는 것은,
시간 기간 동안 수신된 성공적인 사용자 인증 엔트리들의 세트를 결정하고,
상기 세트로부터의 엔트리들을 복수의 위치 의존 서브그룹들로 그룹화하고,
상기 세트의 사이즈 및 각 서브그룹의 사이즈를 결정하고,
상기 세트의 사이즈의 부분에 해당하는 사이즈 임계치와 적어도 같은 사이즈를 갖는 각 서브그룹을 식별하고,
상기 사이즈 임계치와 적어도 같은 사이즈를 갖는 각 서브그룹에 대해, 상기 서브그룹의 엔트리들에 대한 위치를 상기 낯익은 지역으로서 분류하는 것을 포함하는 것을 특징으로 하는 전자 디바이스.
As an electronic device,
A processor;
User interface; And
Includes a memory with programming instructions,
The programming instructions, when executed, tell the processor:
Via the user interface, receive a request to access the electronic device;
Automatically determine a familiar area for the electronic device without requiring a user entry of location information;
Determine a current location for the electronic device;
Perform a first authentication process if the current location corresponds to the familiar area, and perform a second authentication process if the current location does not correspond to the familiar area;
Receive a plurality of successful user authentication entries;
Determine a location of the device corresponding to each of the successful user authentication entries;
Store data indicative of each of the entries and a corresponding location of each entry; And
Via the user interface, command to output a prompt for performing the performed authentication process;
Determining the familiar area includes determining the familiar area based on the respective entries and data indicative of a corresponding location of each entry;
Determining the location of the device,
Receiving satellite positioning system (GPS) data and determining the location based on the satellite positioning system data;
Receiving at least one network address corresponding to the detected wireless communication network, and determining the location based on the network address; And
Determining the familiar area,
Determine a set of successful user authentication entries received during the time period,
Group entries from the set into a plurality of location dependent subgroups,
Determine the size of the set and the size of each subgroup,
Identify each subgroup having a size at least equal to a size threshold corresponding to a portion of the size of the set,
For each subgroup having a size at least equal to the size threshold, classifying a location for entries in the subgroup as the familiar area.
제 11 항에 있어서,
상기 제 1 인증 프로세스 및 상기 제 2 인증 프로세스는 다음의 사항들:
타임아웃 기간들의 길이;
요구되는 인증 액션들의 개수; 및
요구되는 인증 액션들의 타입들;
중에서 적어도 하나가 서로 상이한 것을 특징으로 하는 전자 디바이스.
The method of claim 11,
The first authentication process and the second authentication process are as follows:
Length of timeout periods;
Number of authentication actions required; And
The types of authentication actions required;
At least one of which is different from each other.
전자 디바이스를 안전하게 하기 위한 방법으로서,
휴대용 전자 디바이스의 입력을 통해, 상기 전자 디바이스를 액세스하기 위한 요청을 수신하는 단계; 및
위치 정보의 사용자 엔트리를 요구하지 않으면서, 프로세서에 의해, 상기 전자 디바이스에 대한 제 1 낯익은 지역을 자동으로 결정하는 단계를 포함하며,
상기 제 1 낯익은 지역을 자동으로 결정하는 단계는,
상기 휴대용 전자 디바이스의 입력을 통해, 복수의 성공적인 사용자 인증 엔트리들―각 엔트리는 위치에 해당함―을 수신하고,
컴퓨터-판독가능한 메모리 내에, 각각의 상기 엔트리들 및 각 엔트리의 해당 위치를 나타내는 데이터를 저장하고,
상기 메모리가 단일 위치에 대해 적어도 임계 개수의 엔트리들을 포함하고 있음을 결정하고,
상기 단일 위치를 상기 제 1 낯익은 지역으로서 분류하고, 그리고
상기 전자 디바이스 상에서, 상기 전자 디바이스가 상기 제 1 낯익은 지역 내에 물리적으로 위치될 때에는 제 1 인증 프로세스를 요구하는 제 1 보안 룰을 실시하고, 상기 전자 디바이스가 임의의 낯익은 지역의 바깥쪽에 위치될 때에는 제 2 인증 프로세스를 요구하는 제 2 보안 룰을 실시함으로써, 이루어지는 것을 특징으로 하는 전자 디바이스를 안전하게 하기 위한 방법.
As a method for securing an electronic device,
Receiving, via an input of a portable electronic device, a request to access the electronic device; And
Automatically determining, by the processor, a first familiar area for the electronic device without requiring a user entry of location information,
The step of automatically determining the first familiar area,
Via input of the portable electronic device, receive a plurality of successful user authentication entries, each entry corresponding to a location,
In a computer-readable memory, storing data indicative of each said entry and the corresponding location of each entry,
Determine that the memory contains at least a threshold number of entries for a single location,
Classify the single location as the first familiar area, and
On the electronic device, when the electronic device is physically located within the first familiar area, enforce a first security rule that requires a first authentication process, and the electronic device may be located outside of any familiar area. And by enforcing a second security rule that requires a second authentication process.
제 13 항에 있어서,
상기 입력을 통해, 위치에 해당하는 부가적인 성공적인 사용자 인증 엔트리를 수신하는 단계;
상기 메모리가 적어도 임계 개수의 성공적인 사용자 인증 엔트리들을 이미 포함하고 있는 지를 결정하는 단계;
상기 메모리가 적어도 상기 임계 개수의 성공적인 사용자 인증 엔트리들을 이미 포함하고 있다면, 가장 오래된 엔트리를 상기 메모리로부터 제거(purge)하는 단계;
상기 메모리 내에, 상기 부가적인 성공적인 사용자 인증 엔트리를 나타내는 데이터를 저장하는 단계;
상기 저장된 데이터에 기초하여, 성공적인 사용자 인증 엔트리들이 가장 빈번하게 발생된 하나 이상의 위치들을 결정하는 단계; 및
상기 성공적인 사용자 인증 엔트리들이 가장 빈번하게 발생된 상기 결정된 하나 이상의 위치들 각각을 낯익은 지역으로서 분류하는 단계를 더 포함하는 것을 특징으로 하는 전자 디바이스를 안전하게 하기 위한 방법.
The method of claim 13,
Receiving, via the input, an additional successful user authentication entry corresponding to a location;
Determining if the memory already contains at least a threshold number of successful user authentication entries;
If the memory already contains at least the threshold number of successful user authentication entries, purging the oldest entry from the memory;
Storing in the memory data indicative of the additional successful user authentication entry;
Based on the stored data, determining one or more locations from which successful user authentication entries are most frequently generated; And
Classifying each of the determined one or more locations in which the successful user authentication entries are most frequently generated as a familiar area as a familiar area.
제 13 항에 있어서,
위치 정보의 사용자 엔트리를 요구하지 않으면서, 상기 프로세서에 의해, 상기 전자 디바이스에 대한 제 2 낯익은 지역을 자동으로 결정하는 단계를 더 포함하며,
상기 제 2 낯익은 지역을 자동으로 결정하는 단계는,
상기 디바이스에 대한 위치 정보를 자동으로 그리고 주기적으로 수집하고,
상기 수집된 위치 정보를 상기 메모리 내에 저장하고,
상기 프로세서에 의해, 상기 저장된 위치 정보를 액세스하고, 상기 수집된 위치 정보가 상기 메모리 내에 적어도 임계량 저장된 위치를 자동으로 결정하며, 그리고
상기 결정된 위치를 상기 제 2 낯익은 지역으로서 설정함으로써, 이루어지는 것을 특징으로 하는 전자 디바이스를 안전하게 하기 위한 방법.
The method of claim 13,
Automatically determining, by the processor, a second familiar area for the electronic device without requiring a user entry of location information,
Automatically determining the second familiar area,
Automatically and periodically collecting location information for the device,
Storing the collected location information in the memory,
Access, by the processor, the stored location information, the collected location information to automatically determine at least a threshold amount of stored location in the memory, and
And by setting the determined position as the second familiar area.
제 13 항에 있어서,
위치 정보의 사용자 엔트리를 요구하지 않으면서, 상기 프로세서에 의해, 상기 전자 디바이스에 대한 제 2 낯익은 지역을 자동으로 결정하는 단계를 더 포함하며,
상기 제 2 낯익은 지역을 자동으로 결정하는 단계는,
상기 디바이스에 대한 위치 정보를 자동으로 그리고 주기적으로 수집하고 ―상기 위치 정보는 위성 위치 확인 시스템 데이터 및 무선 네트워크 데이터를 포함함―;
상기 프로세서에 의해, 상기 디바이스가 글로벌 위치 확인 시스템으로부터 단일의 무선 네트워크로 천이하는 위치를 식별하고, 그리고
결정된 위치를 상기 제 2 낯익은 지역으로서 설정함으로써, 이루어지는 것을 특징으로 하는 전자 디바이스를 안전하게 하기 위한 방법.
The method of claim 13,
Automatically determining, by the processor, a second familiar area for the electronic device without requiring a user entry of location information,
Automatically determining the second familiar area,
Collect location information automatically and periodically for the device, the location information including satellite positioning system data and wireless network data;
Identify, by the processor, where the device transitions from a global positioning system to a single wireless network, and
And by setting the determined position as the second familiar area.
프로세서; 및
프로그래밍 명령들을 갖는 메모리를 포함하며,
상기 프로그래밍 명령들은, 실행될 때, 상기 프로세서에게,
휴대용 전자 디바이스에 대한 복수의 성공적인 사용자 인증 엔트리들―각 엔트리는 위치에 해당함―을 수신하고,
각각의 상기 엔트리들 및 각 엔트리의 해당 위치를 나타내는 데이터를 저장하고,
상기 메모리가 단일 위치에 대해 적어도 임계 개수의 엔트리들을 포함하고 있음을 결정하고,
위치 정보의 사용자 엔트리를 요구하지 않으면서, 상기 단일 위치를 제 1 낯익은 지역으로서 분류하고,
상기 전자 디바이스를 액세스하기 위한 사용자 요청을 수신하고,
상기 사용자 요청에 응답하여, 상기 전자 디바이스에 대한 현재 위치를 결정하고,
상기 현재 위치가 상기 제 1 낯익은 지역에 해당하는 경우에는 제 1 인증 프로세스를 실시하고, 상기 현재 위치가 어떠한 낯익은 지역에도 해당하지 않는 경우에는 제 2 인증 프로세스를 실시하며, 그리고
상기 실시되는 인증 프로세스를 수행하기 위한 프롬프트를 출력할 것을 명령하는 것을 특징으로 하는 시스템.
A processor; And
Includes a memory with programming instructions,
The programming instructions, when executed, tell the processor:
Receive a plurality of successful user authentication entries for the portable electronic device, each entry corresponding to a location,
Storing data indicative of each of these entries and the corresponding location of each entry,
Determine that the memory contains at least a threshold number of entries for a single location,
Classify the single location as a first familiar area, without requiring a user entry of location information,
Receive a user request to access the electronic device,
In response to the user request, determine a current location for the electronic device,
If the current location corresponds to the first familiar area, perform a first authentication process; if the current location does not correspond to any familiar area, perform a second authentication process, and
And output a prompt for performing the authentication process that is performed.
제 17 항에 있어서,
실행될 때, 상기 프로세서에게,
위치에 해당하는 부가적인 성공적인 사용자 인증 엔트리를 수신하고;
상기 메모리가 적어도 임계 개수의 성공적인 사용자 인증 엔트리들을 이미 포함하고 있는 지를 결정하고;
상기 메모리가 적어도 상기 임계 개수의 성공적인 사용자 인증 엔트리들을 이미 포함하고 있다면, 가장 오래된 엔트리를 상기 메모리로부터 제거하고;
상기 메모리 내에, 상기 부가적인 성공적인 사용자 인증 엔트리를 나타내는 데이터를 저장하고;
상기 저장된 데이터에 기초하여, 성공적인 사용자 인증 엔트리들이 가장 빈번하게 발생된 하나 이상의 위치들을 결정하고; 그리고
상기 성공적인 사용자 인증 엔트리들이 가장 빈번하게 발생된 상기 결정된 하나 이상의 위치들 각각을 낯익은 지역으로서 분류할 것을 명령하는 부가적인 프로그래밍 명령들을 더 포함하는 것을 특징으로 하는 시스템.
The method of claim 17,
When executed, tell the processor:
Receive an additional successful user authentication entry corresponding to the location;
Determine whether the memory already contains at least a threshold number of successful user authentication entries;
If the memory already contains at least the threshold number of successful user authentication entries, remove the oldest entry from the memory;
Store in the memory data indicative of the additional successful user authentication entry;
Based on the stored data, determine one or more locations from which successful user authentication entries were most frequently generated; And
Further programming instructions instructing the successful user authentication entries to classify each of the determined one or more locations in which the most frequently generated entries as a familiar area.
제 17 항에 있어서,
실행될 때, 상기 프로세서에게 상기 전자 디바이스에 대한 제 2 낯익은 지역을 결정하도록 명령하는 부가적인 프로그래밍 명령들을 더 포함하며,
상기 제 2 낯익은 지역을 결정하는 것은,
상기 디바이스에 대한 위치 정보를 자동으로 그리고 주기적으로 수집하고,
상기 수집된 위치 정보를 상기 메모리 내에 저장하고,
상기 프로세서에 의해, 상기 저장된 위치 정보를 액세스하고, 상기 수집된 위치 정보가 상기 메모리 내에 적어도 임계량 저장된 위치를 자동으로 결정하며, 그리고
상기 결정된 위치를 상기 제 2 낯익은 지역으로서 설정함으로써 이루어지는 것을 특징으로 하는 시스템.
The method of claim 17,
When executed, further includes additional programming instructions to instruct the processor to determine a second familiar area for the electronic device,
Determining the second familiar area,
Automatically and periodically collecting location information for the device,
Storing the collected location information in the memory,
Access, by the processor, the stored location information, the collected location information to automatically determine at least a threshold amount of stored location in the memory, and
And setting the determined position as the second familiar area.
제 17 항에 있어서,
상기 프로세서 및 상기 컴퓨터-판독가능한 메모리는 상기 휴대용 전자 디바이스의 요소들을 포함하는 것을 특징으로 하는 시스템.
The method of claim 17,
And said processor and said computer-readable memory comprise elements of said portable electronic device.
제 17 항에 있어서,
상기 휴대용 전자 디바이스는 서버와 무선 통신을 하며; 그리고
상기 프로세서 및 상기 컴퓨터-판독가능한 메모리는 상기 서버의 요소들을 포함하는 것을 특징으로 하는 시스템.
The method of claim 17,
The portable electronic device is in wireless communication with a server; And
And wherein said processor and said computer-readable memory comprise elements of said server.
KR1020120133770A 2012-02-17 2012-11-23 Location-based security system for portable electronic device KR101280050B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/398,949 US8302152B1 (en) 2012-02-17 2012-02-17 Location-based security system for portable electronic device
US13/398,949 2012-02-17

Publications (1)

Publication Number Publication Date
KR101280050B1 true KR101280050B1 (en) 2013-06-28

Family

ID=47045913

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120133770A KR101280050B1 (en) 2012-02-17 2012-11-23 Location-based security system for portable electronic device

Country Status (6)

Country Link
US (3) US8302152B1 (en)
EP (1) EP2629228B1 (en)
KR (1) KR101280050B1 (en)
CN (2) CN103139705B (en)
AU (1) AU2012227187B2 (en)
CA (1) CA2793995C (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018124430A1 (en) * 2016-10-31 2018-07-05 L Fin Co., Ltd. Online information security system utilizing cell broadcasting service

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2011101297B4 (en) 2011-08-15 2012-06-14 Uniloc Usa, Inc. Remote recognition of an association between remote devices
CN103164791B (en) * 2011-12-13 2016-04-06 阿里巴巴集团控股有限公司 A kind of method and apparatus being realized secure payment by electric terminal
US8863243B1 (en) * 2012-04-11 2014-10-14 Google Inc. Location-based access control for portable electronic device
US8744995B1 (en) 2012-07-30 2014-06-03 Google Inc. Alias disambiguation
KR101416538B1 (en) * 2012-08-01 2014-07-09 주식회사 로웸 System for processing lost password using user's long term memory and method thereof
US8583750B1 (en) 2012-08-10 2013-11-12 Google Inc. Inferring identity of intended communication recipient
US8571865B1 (en) * 2012-08-10 2013-10-29 Google Inc. Inference-aided speaker recognition
US8520807B1 (en) 2012-08-10 2013-08-27 Google Inc. Phonetically unique communication identifiers
US9112844B2 (en) * 2012-12-06 2015-08-18 Audible, Inc. Device credentialing for network access
US9119068B1 (en) * 2013-01-09 2015-08-25 Trend Micro Inc. Authentication using geographic location and physical gestures
US9286466B2 (en) 2013-03-15 2016-03-15 Uniloc Luxembourg S.A. Registration and authentication of computing devices using a digital skeleton key
US10306467B2 (en) * 2013-04-11 2019-05-28 Uniloc 2017 Llc Shared state among multiple devices
US9430624B1 (en) * 2013-04-30 2016-08-30 United Services Automobile Association (Usaa) Efficient logon
US9509676B1 (en) 2013-04-30 2016-11-29 United Services Automobile Association (Usaa) Efficient startup and logon
US9160729B2 (en) 2013-08-20 2015-10-13 Paypal, Inc. Systems and methods for location-based device security
US9218508B2 (en) * 2013-09-06 2015-12-22 Getac Technology Corporation Electronic device and protection method thereof
CN107086999B (en) 2013-09-13 2020-09-11 华为终端有限公司 Processing method of wireless network equipment, wireless network equipment and processor thereof
US9699185B2 (en) * 2014-01-31 2017-07-04 Panasonic Intellectual Property Management Co., Ltd. Unauthorized device detection method, unauthorized device detection server, and unauthorized device detection system
US9213974B2 (en) 2014-02-07 2015-12-15 Bank Of America Corporation Remote revocation of application access based on non-co-location of a transaction vehicle and a mobile device
US9390242B2 (en) 2014-02-07 2016-07-12 Bank Of America Corporation Determining user authentication requirements based on the current location of the user being within a predetermined area requiring altered authentication requirements
US9286450B2 (en) 2014-02-07 2016-03-15 Bank Of America Corporation Self-selected user access based on specific authentication types
US9317674B2 (en) 2014-02-07 2016-04-19 Bank Of America Corporation User authentication based on fob/indicia scan
US9313190B2 (en) 2014-02-07 2016-04-12 Bank Of America Corporation Shutting down access to all user accounts
US9305149B2 (en) 2014-02-07 2016-04-05 Bank Of America Corporation Sorting mobile banking functions into authentication buckets
US9208301B2 (en) 2014-02-07 2015-12-08 Bank Of America Corporation Determining user authentication requirements based on the current location of the user in comparison to the users's normal boundary of location
US9331994B2 (en) 2014-02-07 2016-05-03 Bank Of America Corporation User authentication based on historical transaction data
US9317673B2 (en) 2014-02-07 2016-04-19 Bank Of America Corporation Providing authentication using previously-validated authentication credentials
US9965606B2 (en) 2014-02-07 2018-05-08 Bank Of America Corporation Determining user authentication based on user/device interaction
US9647999B2 (en) 2014-02-07 2017-05-09 Bank Of America Corporation Authentication level of function bucket based on circumstances
US20150227924A1 (en) * 2014-02-07 2015-08-13 Bank Of America Corporation Determining authentication requirements along a continuum based on a current state of the user and/or the service requiring authentication
US9223951B2 (en) 2014-02-07 2015-12-29 Bank Of America Corporation User authentication based on other applications
US20150227926A1 (en) * 2014-02-07 2015-08-13 Bank Of America Corporation Determining user authentication requirements based on the current location of the user in comparison to a user's travel route
US9509822B2 (en) 2014-02-17 2016-11-29 Seungman KIM Electronic apparatus and method of selectively applying security in mobile device
US9275219B2 (en) 2014-02-25 2016-03-01 International Business Machines Corporation Unauthorized account access lockout reduction
JP6270542B2 (en) * 2014-02-28 2018-01-31 大阪瓦斯株式会社 Authentication system
US9455974B1 (en) 2014-03-05 2016-09-27 Google Inc. Method and system for determining value of an account
CN105095744A (en) * 2014-05-07 2015-11-25 腾讯科技(深圳)有限公司 Application access method and device
US11100499B1 (en) * 2014-05-07 2021-08-24 Google Llc Location modeling using transaction data for validation
US9692879B1 (en) 2014-05-20 2017-06-27 Invincea, Inc. Methods and devices for secure authentication to a compute device
AU2015268106A1 (en) * 2014-05-29 2016-11-24 Sethi, Ranvir MR System and method for generating a location specific token
EP3007477B1 (en) 2014-05-31 2021-04-28 Huawei Technologies Co., Ltd. Network connection method, hotspot terminal, and management terminal
CN104023315B (en) * 2014-06-20 2018-05-18 中科创达软件股份有限公司 A kind of cipher-code input method and device based on geographical location information
CN105281906B (en) * 2014-07-04 2020-11-06 腾讯科技(深圳)有限公司 Security verification method and device
US9589118B2 (en) 2014-08-20 2017-03-07 Google Technology Holdings LLC Context-based authentication mode selection
US9955237B2 (en) * 2014-09-11 2018-04-24 Itron, Inc. Methods and apparatus to locate utility meter endpoints of interest
EP3009950B1 (en) * 2014-10-17 2019-09-25 Fundació Eurecat Method and apparatus for continuous and implicit local authentication of wireless mobile users based on dynamic profiling of conduct patterns
US20160182565A1 (en) * 2014-12-22 2016-06-23 Fortinet, Inc. Location-based network security
CN105828430A (en) * 2015-01-08 2016-08-03 阿里巴巴集团控股有限公司 Information acquisition and processing method, client and server
US9916431B2 (en) 2015-01-15 2018-03-13 Qualcomm Incorporated Context-based access verification
US10021565B2 (en) 2015-10-30 2018-07-10 Bank Of America Corporation Integrated full and partial shutdown application programming interface
US9729536B2 (en) 2015-10-30 2017-08-08 Bank Of America Corporation Tiered identification federated authentication network system
US9820148B2 (en) 2015-10-30 2017-11-14 Bank Of America Corporation Permanently affixed un-decryptable identifier associated with mobile device
US9641539B1 (en) 2015-10-30 2017-05-02 Bank Of America Corporation Passive based security escalation to shut off of application based on rules event triggering
EP3381212B1 (en) * 2015-11-27 2020-02-26 Orange Technique for controlling access to a radio access network
US10320848B2 (en) 2016-01-15 2019-06-11 Microsoft Technology Licensing, Llc Smart lockout
JP2017142555A (en) * 2016-02-08 2017-08-17 株式会社リコー Information processing device, program, authentication method and information processing system
CN107347058B (en) 2016-05-06 2021-07-23 阿里巴巴集团控股有限公司 Data encryption method, data decryption method, device and system
CN106250779A (en) * 2016-07-29 2016-12-21 维沃移动通信有限公司 A kind of data access method and mobile terminal
US20180083939A1 (en) 2016-09-19 2018-03-22 International Business Machines Corporation Geolocation dependent variable authentication
CN108667608B (en) 2017-03-28 2021-07-27 阿里巴巴集团控股有限公司 Method, device and system for protecting data key
CN108667773B (en) * 2017-03-30 2021-03-12 阿里巴巴集团控股有限公司 Network protection system, method, device and server
CN108736981A (en) 2017-04-19 2018-11-02 阿里巴巴集团控股有限公司 It is a kind of wirelessly to throw screen method, apparatus and system
DE102017209316B3 (en) 2017-06-01 2018-08-30 Siemens Schweiz Ag Access control to a mobile communication terminal and provision of access authorization for a user of the mobile communication terminal by an access control system
US10225737B1 (en) * 2017-10-31 2019-03-05 Konica Minolta Laboratory U.S.A., Inc. Method and system for authenticating a user using a mobile device having plural sensors
CN109994115B (en) 2018-01-03 2023-07-07 阿里巴巴集团控股有限公司 Communication method and device, data processing method and device
US10956606B2 (en) * 2018-03-22 2021-03-23 International Business Machines Corporation Masking of sensitive personal information based on anomaly detection
US11095632B2 (en) * 2018-07-09 2021-08-17 International Business Machines Corporation Cognitive fraud prevention
CN109450620B (en) 2018-10-12 2020-11-10 创新先进技术有限公司 Method for sharing security application in mobile terminal and mobile terminal
KR20200075470A (en) * 2018-12-18 2020-06-26 삼성전자주식회사 Method for operation base on location, electronic device and storage medium
US11038852B2 (en) 2019-02-08 2021-06-15 Alibaba Group Holding Limited Method and system for preventing data leakage from trusted network to untrusted network
US11429519B2 (en) 2019-12-23 2022-08-30 Alibaba Group Holding Limited System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive
CN115758309A (en) * 2022-11-15 2023-03-07 维沃移动通信有限公司 Screen unlocking method and device, electronic equipment and readable storage medium

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090032317A (en) * 2007-09-27 2009-04-01 에스케이 텔레콤주식회사 Method and server for authenticating terminal for determinating location
US20100175116A1 (en) 2009-01-06 2010-07-08 Qualcomm Incorporated Location-based system permissions and adjustments at an electronic device
KR100997575B1 (en) * 2007-10-18 2010-11-30 에스케이 텔레콤주식회사 Method, Server and System for Authenticating Terminal for Use in Location Based Service
KR101065739B1 (en) * 2007-10-12 2011-09-19 브로드콤 코포레이션 Method and system for using location information acquired from gps for secure authentication

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6216007B1 (en) * 1998-09-29 2001-04-10 Ericsson Inc. Prevention of alteration of location information for mobile-based location calculation
US6654860B1 (en) * 2000-07-27 2003-11-25 Advanced Micro Devices, Inc. Method and apparatus for removing speculative memory accesses from a memory access queue for issuance to memory or discarding
US6687504B1 (en) * 2000-07-28 2004-02-03 Telefonaktiebolaget L. M. Ericsson Method and apparatus for releasing location information of a mobile communications device
US7177426B1 (en) 2000-10-11 2007-02-13 Digital Authentication Technologies, Inc. Electronic file protection using location
US8282475B2 (en) * 2001-06-15 2012-10-09 Igt Virtual leash for personal gaming device
US6577274B1 (en) * 2001-12-19 2003-06-10 Intel Corporation Method and apparatus for controlling access to mobile devices
CN101605010B (en) * 2002-01-24 2011-12-28 谷歌公司 Dynamic selection and scheduling of radio frequency communications
EP1531645A1 (en) * 2003-11-12 2005-05-18 Matsushita Electric Industrial Co., Ltd. Context transfer in a communication network comprising plural heterogeneous access networks
KR101060822B1 (en) * 2003-11-27 2011-08-30 소니 가부시키가이샤 Content Distribution System and License Management Method for Contents
US7400878B2 (en) 2004-02-26 2008-07-15 Research In Motion Limited Computing device with environment aware features
US20050278371A1 (en) * 2004-06-15 2005-12-15 Karsten Funk Method and system for georeferential blogging, bookmarking a location, and advanced off-board data processing for mobile systems
US7577847B2 (en) * 2004-11-03 2009-08-18 Igt Location and user identification for online gaming
EP1708527A1 (en) * 2005-03-31 2006-10-04 BRITISH TELECOMMUNICATIONS public limited company Location based authentication
US8055762B2 (en) * 2007-04-16 2011-11-08 Samsung Electronics Co. Ltd Method and system for location identification
US20090055088A1 (en) * 2007-08-23 2009-02-26 Motorola, Inc. System and method of prioritizing telephony and navigation functions
US20100017874A1 (en) * 2008-07-16 2010-01-21 International Business Machines Corporation Method and system for location-aware authorization
US8869243B2 (en) * 2008-12-26 2014-10-21 Facebook, Inc. Authenticating user sessions based on reputation of user locations
US8560539B1 (en) * 2009-07-29 2013-10-15 Google Inc. Query classification
US8228234B2 (en) * 2009-08-27 2012-07-24 Hewlett-Packard Development Company, L.P. Power saving system and method for mobile computing device
US8090351B2 (en) * 2009-09-01 2012-01-03 Elliot Klein Geographical location authentication method
US9424408B2 (en) * 2009-12-21 2016-08-23 Qualcomm Incorporated Utilizing location information to minimize user interaction required for authentication on a device
US9729930B2 (en) 2010-01-05 2017-08-08 CSC Holdings, LLC Enhanced subscriber authentication using location tracking
US9275154B2 (en) * 2010-06-18 2016-03-01 Google Inc. Context-sensitive point of interest retrieval
US9223783B2 (en) * 2010-08-08 2015-12-29 Qualcomm Incorporated Apparatus and methods for managing content
US9277362B2 (en) * 2010-09-03 2016-03-01 Blackberry Limited Method and apparatus for generating and using location information
US8886158B2 (en) * 2010-12-30 2014-11-11 GreatCall, Inc. Extended emergency notification systems and methods
US8510041B1 (en) * 2011-05-02 2013-08-13 Google Inc. Automatic correction of trajectory data
US9177125B2 (en) * 2011-05-27 2015-11-03 Microsoft Technology Licensing, Llc Protection from unfamiliar login locations
EP2530962B1 (en) * 2011-05-30 2019-12-04 Alcatel Lucent Authentication
US20140002375A1 (en) * 2012-06-29 2014-01-02 Daniel Tobias RYDENHAG System and method for controlling an electronic device
KR101919792B1 (en) * 2012-09-20 2018-11-19 엘지전자 주식회사 Terminal and method for controlling the same

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090032317A (en) * 2007-09-27 2009-04-01 에스케이 텔레콤주식회사 Method and server for authenticating terminal for determinating location
KR101065739B1 (en) * 2007-10-12 2011-09-19 브로드콤 코포레이션 Method and system for using location information acquired from gps for secure authentication
KR100997575B1 (en) * 2007-10-18 2010-11-30 에스케이 텔레콤주식회사 Method, Server and System for Authenticating Terminal for Use in Location Based Service
US20100175116A1 (en) 2009-01-06 2010-07-08 Qualcomm Incorporated Location-based system permissions and adjustments at an electronic device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018124430A1 (en) * 2016-10-31 2018-07-05 L Fin Co., Ltd. Online information security system utilizing cell broadcasting service

Also Published As

Publication number Publication date
US8881263B2 (en) 2014-11-04
CA2793995A1 (en) 2013-01-09
US20130219454A1 (en) 2013-08-22
CN104796857A (en) 2015-07-22
CA2793995C (en) 2013-05-14
CN104796857B (en) 2018-12-25
EP2629228A1 (en) 2013-08-21
AU2012227187B2 (en) 2014-07-24
CN103139705A (en) 2013-06-05
US9419980B2 (en) 2016-08-16
US8302152B1 (en) 2012-10-30
CN103139705B (en) 2014-12-17
AU2012227187A1 (en) 2013-09-05
EP2629228B1 (en) 2019-04-10
US20150052133A1 (en) 2015-02-19

Similar Documents

Publication Publication Date Title
KR101280050B1 (en) Location-based security system for portable electronic device
US11558368B2 (en) Screen-analysis based device security
EP2836957B1 (en) Location-based access control for portable electronic device
US9286482B1 (en) Privacy control based on user recognition
US9659158B2 (en) Technologies for determining confidence of user authentication
US20190236249A1 (en) Systems and methods for authenticating device users through behavioral analysis
US8121359B2 (en) Fingerprint identification system and method of an electronic device
WO2018086259A1 (en) Authentication method and electronic device
JP2017511912A (en) Dynamic keyboard and touchscreen biometrics
KR20140079960A (en) Method, apparatus and computer-readable recording medium for running a program using recognizing fingerprint
JP6449986B2 (en) User authentication method and apparatus
WO2015088537A1 (en) User authentication for mobile devices using behavioral analysis
US10521576B2 (en) Electronic device and working mode selecting method thereof
Rahman et al. Movement pattern based authentication for smart mobile devices
CN110392886A (en) User authentication

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160615

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170613

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180612

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190613

Year of fee payment: 7